JP2019503021A - System environment and user behavior analysis based self-defense security device and its operation method - Google Patents
System environment and user behavior analysis based self-defense security device and its operation method Download PDFInfo
- Publication number
- JP2019503021A JP2019503021A JP2018547246A JP2018547246A JP2019503021A JP 2019503021 A JP2019503021 A JP 2019503021A JP 2018547246 A JP2018547246 A JP 2018547246A JP 2018547246 A JP2018547246 A JP 2018547246A JP 2019503021 A JP2019503021 A JP 2019503021A
- Authority
- JP
- Japan
- Prior art keywords
- client
- database
- security
- command
- database system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
本発明は、保安強化のために、システムの状況とユーザのパターンとに基づいてユーザが要請した命令に対する分析を行うデータベース保安装置の作動方法に関するものであって、データベースシステムで管理されるデータベースと関連した命令をクライアントから受信する段階と、該データベースシステムのサービス状態が開発状態であるか、または実際サービス状態であるかを確認する段階と、該確認の結果によって、該データベースシステムに関する保安政策を変更する段階と、該クライアントから伝送された該命令が、該変更された保安政策を満足するか否かを判断する段階と、該判断の結果によって、該命令の実行如何に対する確認を管理者クライアントに要請する段階と、を含みうる。The present invention relates to a database security device operating method for analyzing a command requested by a user based on a system situation and a user pattern for security enhancement, and a database managed by a database system, Receiving a related command from the client, checking whether the service state of the database system is in a development state or an actual service state, and determining the security policy for the database system according to the result of the check. And a step of determining whether or not the command transmitted from the client satisfies the changed security policy, and confirming whether or not the command is executed according to a result of the determination. Requesting.
Description
本発明の実施形態は、データベース保安装置とその作動方法とに係り、特に、保安強化のために、システムの状況とユーザのパターンとに基づいてユーザが要請した命令に対する事前分析を行うデータベース保安装置とその作動方法とに関する。 Embodiments described herein relate generally to a database security device and a method for operating the database security device, and more particularly to a database security device that performs a pre-analysis on a command requested by a user based on a system situation and a user pattern for security enhancement. And its operating method.
情報の集積度が日増しに高度化される趨勢によって、企業内に存在するデータベースに蓄積された情報の量も、これに比例して増加している。これにより、各種のハッキングやユーザなどの不注意によって、データベースに保存されたデータが消失または変更されるか、外部に流出される保安事故が頻繁に発生している。 With the trend of increasing the degree of information accumulation, the amount of information stored in a database existing in a company is also increasing in proportion thereto. As a result, there are frequent security accidents in which data stored in the database is lost or changed or leaked to the outside due to various hacking or carelessness of the user.
特に、実際、最近起こった保安事故、例えば、管理者が誤って要請したデータ削除命令が実行されることによって、一定期間のユーザ取引情報がいずれも消失されて、銀行業務が中断された事例や、真夜中に数回にわたったユーザの非正常な口座振込み命令が実行されることによって、数億ウォンに至る資金が口座から引き出されてしまった事例などを見れば、保安事故のほとんどが、ユーザまたは管理者が要請した命令を何らの分析なしにそのまま実行することによって、発生していることが見られる。 In particular, a recent security accident, for example, a case in which banking operations were interrupted due to the loss of all user transaction information for a certain period due to the execution of a data deletion order that was erroneously requested by the administrator. If you look at the case where funds of up to several hundred million won have been withdrawn from an account due to the execution of a user's abnormal bank transfer order several times in the middle of the night, most of the security accidents Or it can be seen that it is generated by executing the command requested by the administrator as it is without any analysis.
したがって、ユーザまたは管理者が要請した命令に対する実行に先立って、多角的な分析を試み、分析の結果によって、適切な対応ができる保安技術が早急に設けられる必要がある。 Therefore, prior to execution of a command requested by a user or an administrator, it is necessary to attempt a multilateral analysis and to immediately provide a security technique capable of appropriately responding to the result of the analysis.
本発明が解決しようとする技術的課題は、システムの状況とユーザパターンとに基づいてユーザまたは管理者が要請した命令に対する事前分析を行うことによって、保安を強化させたデータベース保安装置とその作動方法とを提供するところにある。 A technical problem to be solved by the present invention is to provide a database security apparatus and a method of operating the same, in which security is enhanced by performing a pre-analysis on a command requested by a user or an administrator based on a system situation and a user pattern. It is in place to provide.
本発明の実施形態による保安装置の作動方法は、データベースシステムで管理されるデータベースと関連した命令をクライアントから受信する段階と、前記データベースシステムのサービス状態を確認する段階と、前記確認の結果によって、前記データベースシステムに関する保安政策を変更する段階と、前記クライアントから伝送された前記命令が、前記変更された保安政策を満足するか否かを判断する段階と、前記判断の結果によって、前記命令の実行如何に対する確認要請を管理者クライアントに伝送する段階と、を含みうる。 An operation method of a security device according to an embodiment of the present invention includes a step of receiving a command related to a database managed by a database system from a client, a step of checking a service state of the database system, and a result of the check. Changing a security policy for the database system; determining whether the command transmitted from the client satisfies the changed security policy; and executing the command according to a result of the determination. And transmitting a confirmation request to the administrator client.
前記サービス状態は、設定された条件によって少なくとも2つ以上の状態に区分され、それぞれの状態で互いに異なる保安政策が適用可能である。前記実際サービス状態にあるか否かは、前記データベースシステムのサービス状態を示す状態フラグを参照して確認することができる。 The service state is classified into at least two states according to set conditions, and different security policies can be applied in each state. Whether or not it is in the actual service state can be confirmed by referring to a state flag indicating the service state of the database system.
前記実際サービス状態にあるか否かは、前記データベースに保存された累積データ情報、前記データベースについてのログ情報、及び前記データベースシステムに対する要請状態のうちの少なくとも1つに基づいて確認することができる。 Whether or not the actual service state is present can be confirmed based on at least one of accumulated data information stored in the database, log information about the database, and a request state for the database system.
前記保安政策は、前記クライアントが、前記データベースと関連した命令のうちの一部命令を使用しないように変更されうる。
前記命令が、基準データ量を超過するデータの削除、変更または照会を要請する時、前記命令は、前記変更された保安政策を満足していないと判断する保安装置の作動方法。
The security policy may be changed so that the client does not use some of the commands associated with the database.
A method of operating a security device that determines that the command does not satisfy the changed security policy when the command requests deletion, change, or inquiry of data exceeding a reference data amount.
前記保安装置の作動方法は、前記クライアントの前記データベースシステムに対する接続及びアクセスをモニタリングし、前記モニタリングを通じて獲得された情報に関するログを生成して保存する段階と、前記ログに基づいて、前記クライアントの行動パターンを分析する段階と、前記クライアントから伝送された前記命令が、前記クライアントの行動パターンとマッチングされるか否かを判断する段階と、をさらに含みうる。 The operation method of the security device is to monitor connection and access of the client to the database system, generate and store a log regarding information acquired through the monitoring, and based on the log, an action of the client The method may further include analyzing a pattern and determining whether the command transmitted from the client is matched with the behavior pattern of the client.
前記ログは、接続IP情報、ユーザID情報、端末機情報、アプリケーション情報、時間情報、クエリー情報、及び命令情報のうちの少なくとも1つを含みうる。
前記保安装置の作動方法は、前記命令が、前記クライアントの行動パターンとマッチングされない時、前記クライアントの接続を強制終了させる段階をさらに含みうる。
The log may include at least one of connection IP information, user ID information, terminal information, application information, time information, query information, and command information.
The operation method of the security device may further include forcibly terminating the connection of the client when the command is not matched with the behavior pattern of the client.
本発明の実施形態によるデータベース保安装置は、データベースシステムで管理されるデータベースと関連した命令をクライアントから受信する通信モジュールと、前記データベースシステムのサービス状態を確認するサービス状態分析モジュールと、前記確認の結果によって、前記データベースシステムに関する保安政策を変更する保安政策管理モジュールと、前記クライアントから伝送された前記命令が、前記変更された保安政策を満足するか否かを判断する制御モジュールと、前記判断の結果によって、前記命令の実行如何に対する確認要請を管理者クライアントに伝送する管理者報知モジュールと、を含みうる。 A database security device according to an embodiment of the present invention includes a communication module that receives a command related to a database managed by a database system from a client, a service state analysis module that confirms a service state of the database system, and a result of the confirmation The security policy management module for changing the security policy for the database system, the control module for determining whether the command transmitted from the client satisfies the changed security policy, and the result of the determination And an administrator notification module for transmitting a confirmation request for executing the command to the administrator client.
前記データベース保安装置は、前記クライアントの前記データベースシステムに対する接続及びアクセスをモニタリングし、前記モニタリングを通じて獲得された情報に関するログを生成して保存するログ生成モジュールと、前記ログに基づいて、前記クライアントの行動パターンを分析するユーザ行動分析モジュールと、をさらに含み、前記制御モジュールは、前記クライアントから伝送された前記命令が、前記クライアントの行動パターンとマッチングされるか否かを判断することができる。 The database security device monitors a connection and access of the client to the database system, generates a log related to information acquired through the monitoring, and stores a log generation module, and based on the log, the client behavior And a user behavior analysis module for analyzing a pattern, wherein the control module may determine whether the command transmitted from the client is matched with the behavior pattern of the client.
本発明の実施形態によるデータベース保安方法は、データベースシステムのサービス進行状態によって保安政策を変更して適用することによって、それぞれの状態で最適化された保安を提供することができる。 The database security method according to the embodiment of the present invention can provide security optimized in each state by changing and applying the security policy according to the service progress state of the database system.
また、本発明の実施形態によるデータベース保安方法は、ユーザの行動パターンに基づいて命令を分析することによって、ハッキングなどによる非正常な命令に対する実行を根本的に遮断し、保安をより強化することができる。 In addition, the database security method according to the embodiment of the present invention analyzes the command based on the user's behavior pattern, thereby fundamentally blocking execution of an abnormal command due to hacking or the like, thereby further strengthening the security. it can.
本明細書でのモジュール(module)とは、本明細書で説明されるそれぞれの名称による機能と作動とを行えるハードウェアを意味し、特定の機能と作動とを行えるコンピュータプログラムコードを意味し、特定の機能と作動とを行わせるコンピュータプログラムコードが搭載された電子的記録媒体、例えば、プロセッサを意味する。言い換えれば、モジュールとは、本発明の技術的思想を行うためのハードウェア及び/または前記ハードウェアを駆動するためのソフトウェアの機能的及び/または構造的結合を意味する。 A module in the present specification means hardware capable of performing functions and operations according to respective names described in the present specification, and means computer program code capable of performing specific functions and operations. It means an electronic recording medium, for example, a processor, on which computer program code for performing a specific function and operation is mounted. In other words, the module means a functional and / or structural combination of hardware for performing the technical idea of the present invention and / or software for driving the hardware.
以下、本明細書に添付された図面を参照して、本発明の実施形態を詳しく説明する。
図1は、本発明の実施形態によるデータベース保安システムの概略的な構成を示すブロック図である。図1を参照すれば、データベース保安システム10は、クライアント100、保安サーバ200、データベースシステム300、及び管理者クライアント400を含みうる。また、データベースシステム300は、データベースサーバ310とデータベース320とを含みうる。
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the drawings attached to the present specification.
FIG. 1 is a block diagram showing a schematic configuration of a database security system according to an embodiment of the present invention. Referring to FIG. 1, the database security system 10 may include a client 100, a security server 200, a database system 300, and an administrator client 400. In addition, the database system 300 can include a database server 310 and a database 320.
クライアント100は、ネットワーク(例えば、有線ネットワークまたは無線ネットワーク)を通じて保安サーバ200と接続してデータベースシステム300で提供するサービスを要請し、サービス結果を受信することができる。例えば、クライアント100は、データベースサーバ310に接続のための要請及びデータベース320にアクセスするための多様な命令またはクエリー(query)を保安サーバ200に伝送しうる。 The client 100 can connect to the security server 200 through a network (for example, a wired network or a wireless network), request a service provided by the database system 300, and receive a service result. For example, the client 100 may transmit a request for connection to the database server 310 and various commands or queries for accessing the database 320 to the security server 200.
クライアント100は、ユーザが保安サーバ200に接続した時、前記ユーザを称し、前記ユーザのコンピュータを指し、また、前記ユーザのコンピュータで作動するプログラムを意味する。 The client 100 refers to the user when the user connects to the security server 200, refers to the user's computer, and refers to a program that runs on the user's computer.
クライアント100が、前記ユーザのコンピュータを指す時、前記コンピュータは、PC(personal computer)、携帯用電子装置(または、モバイル機器)として具現可能である。前記携帯用電子装置は、ノート型パソコン(laptop computer)、携帯電話、スマートフォン(smartphone)、タブレット(tablet)PC、PDA(personal digital assistant)、EDA(enterprise digital assistant)、デジタルスチルカメラ(digital still camera)、デジタルビデオカメラ(digital video camera)、PMP(portable multimedia player)、PND(personal navigation deviceまたはportable navigation device)、携帯用ゲームコンソール(handheld game console)、モバイルインターネット装置(mobile internet device:MID)、ウェアラブル装置(または、ウェアラブルコンピュータ)、モノのインターネット(internet of things:IoT)装置、万物のインターネット(internet of everything:IoE)装置、または電子ブック(e−book)として具現可能である。 When the client 100 refers to the user's computer, the computer can be embodied as a PC (personal computer) or a portable electronic device (or mobile device). The portable electronic device includes a laptop computer, a mobile phone, a smart phone, a tablet PC, a PDA (personal digital assistant), an EDA (enterprise digital assistant), a digital still camera (digital digital camera). ), Digital video camera (portable multimedia player), PND (personal navigation device), portable navigation device, portable game console (handheld coordinates) Mobile Internet device (MID), wearable device (or wearable computer), Internet of things (IoT) device, Internet of things (IoT) device, or e-book (e-) book).
たとえ図1では、ネットワークを通じて保安サーバ200と接続する1つのクライアント100のみが示されているとしても、データベース保安システム10が複数のクライアントで構成されるということはいうまでもない。 Even if only one client 100 connected to the security server 200 through the network is shown in FIG. 1, it goes without saying that the database security system 10 is composed of a plurality of clients.
保安サーバ200は、データベースシステム300の状況分析とクライアント100の行動分析とに基づいて、クライアント100がデータベース320にアクセスするあらゆる作動に対する保安機能を行うことができる。 The security server 200 can perform a security function for every operation in which the client 100 accesses the database 320 based on the situation analysis of the database system 300 and the behavior analysis of the client 100.
保安サーバ200は、データベースシステム300のサービス状態によって保安政策を変更し、該変更された保安政策に基づいてデータベースシステム300に対する保安を行うことができる。 The security server 200 can change the security policy according to the service state of the database system 300 and can secure the database system 300 based on the changed security policy.
実施形態によって、保安サーバ200は、設定された条件によってデータベースシステム300のサービス状態を2つ以上の状態に区分し、それぞれの状態で互いに異なる保安政策を設定することができる。 According to the embodiment, the security server 200 may classify the service status of the database system 300 into two or more statuses according to the set conditions, and set different security policies in each status.
例えば、保安サーバ200は、データベースシステム300のサービス状態をサービス開始時点を基準に開発状態と実際サービス状態とに区分することができる。また、保安サーバ200は、データベースに蓄積されたデータの量や重要度による保安等級、または、クライアント100の接続回数などの利用状況を基準に第1サービス状態ないし第Nサービス状態に区分することができる。ここで、Nは、2よりも大きな自然数を意味する。 For example, the security server 200 can classify the service status of the database system 300 into a development status and an actual service status based on the service start time. Further, the security server 200 may be classified into the first service state to the Nth service state based on the usage status such as the security grade according to the amount and importance of data stored in the database or the number of connections of the client 100. it can. Here, N means a natural number larger than 2.
以下の明細書では、説明の便宜上、サービス状態が、「開発及びテスト状態」と「実際サービス状態」とに区分されることを仮定して説明されるが、前述したように、本発明の技術的思想が、これに限定されるものではない。 In the following specification, for convenience of explanation, it is assumed that the service state is divided into “development and test state” and “actual service state”. However, as described above, the technology of the present invention is described. The philosophy is not limited to this.
開発及びテスト状態では、クライアント100にデータベース320アクセスと関連したあらゆる命令(または、クエリー)を許容することができるが、実際サービス状態では、データ全体削除またはデータ全体照会などの一部命令に対する使用を制限することができる。 In the development and test state, the client 100 may be allowed any instruction (or query) associated with the database 320 access, but in the actual service state, it may be used for some instructions such as whole data deletion or whole data query. Can be limited.
保安サーバ200は、クライアント100から伝送された命令が現在適用される保安政策を満足していないと判断すれば、当該命令に対する実行如何に対して管理者クライアント400に確認を要請し、管理者クライアント400の確認応答によって、前記命令をデータベースサーバ310に伝送するか、前記命令を削除することができる。 If the security server 200 determines that the command transmitted from the client 100 does not satisfy the currently applied security policy, the security server 200 requests the administrator client 400 to confirm whether or not to execute the command. Depending on 400 acknowledgments, the command can be transmitted to the database server 310 or the command can be deleted.
保安サーバ200は、クライアント100のデータベースシステム300に対する接続及びアクセス情報と関連したログを生成して保存し、前記ログに基づいて、クライアント100の行動パターンを分析し、クライアント100から伝送された命令が分析された行動パターンとマッチングされるか否かを判断することができる。 The security server 200 generates and stores a log related to the connection and access information of the client 100 to the database system 300, analyzes the behavior pattern of the client 100 based on the log, and receives a command transmitted from the client 100. It can be determined whether or not the action pattern is matched.
保安サーバ200は、クライアント100から伝送された命令とクライアント100の行動パターンとがマッチングされないと判断すれば、判断の結果を管理者クライアント400に伝送して実行如何を確認するか、クライアント100の接続を強制に終了させることができる。 If the security server 200 determines that the command transmitted from the client 100 and the behavior pattern of the client 100 are not matched, the security server 200 transmits the result of the determination to the administrator client 400 to confirm the execution, or the connection of the client 100 Can be forcibly terminated.
データベースシステム300は、データベース管理プログラム(database management system:DBMS)が備えられたデータベースサーバ310の制御によって、サービス提供に必要なデータをデータベース320に保存管理し、保安サーバ200を通じてクライアント100から要請された作業を行い、その結果をクライアント100に提供することができる。 The database system 300 stores and manages data necessary for service provision in the database 320 under the control of the database server 310 provided with a database management system (DBMS), and is requested from the client 100 through the security server 200. The work can be performed and the result can be provided to the client 100.
データベースシステム300は、関係データベースシステムであり、クライアント100とのインターフェースのための標準言語として、SQL(structured query language)を使用することができる。 The database system 300 is a relational database system, and can use SQL (structured query language) as a standard language for interface with the client 100.
管理者クライアント400は、保安サーバ200に接続してデータベースシステム300に対する複数の保安政策を提供し、前記複数の保安政策のうちからデータベースシステム300のサービス進行程度によって適用される保安政策を選択することができる。 The administrator client 400 connects to the security server 200, provides a plurality of security policies for the database system 300, and selects a security policy to be applied according to the service progress of the database system 300 from the plurality of security policies. Can do.
管理者クライアント400は、クライアント100の保安政策違反と関連した確認要請を保安サーバ200から受信し、前記確認要請に対する応答メッセージを保安サーバ200に伝送しうる。 The administrator client 400 may receive a confirmation request related to the security policy violation of the client 100 from the security server 200 and transmit a response message to the confirmation request to the security server 200.
図2は、本発明の実施形態による保安サーバの具体的な構成を示すブロック図である。図1と図2とを参照すれば、保安サーバ200は、制御モジュール210、通信モジュール220、サービス状態分析モジュール230、保安政策管理モジュール240、管理者報知モジュール250、ログ生成モジュール260、及びユーザ行動分析モジュール270を含みうる。また、保安サーバ200は、データ保存のためのメモリ235、保安政策DB245、及びログDB265を含みうる。 FIG. 2 is a block diagram showing a specific configuration of the security server according to the embodiment of the present invention. 1 and 2, the security server 200 includes a control module 210, a communication module 220, a service state analysis module 230, a security policy management module 240, an administrator notification module 250, a log generation module 260, and user behavior. An analysis module 270 may be included. The security server 200 may include a memory 235 for storing data, a security policy DB 245, and a log DB 265.
制御モジュール210は、通信モジュール220、サービス状態分析モジュール230、保安政策管理モジュール240、管理者報知モジュール250、ログ生成モジュール260、及びユーザ行動分析モジュール270のうちの少なくとも1つを制御することによって、保安サーバ200の全般的な作動を制御することができる。 The control module 210 controls at least one of the communication module 220, the service state analysis module 230, the security policy management module 240, the administrator notification module 250, the log generation module 260, and the user behavior analysis module 270. The overall operation of the security server 200 can be controlled.
制御モジュール210は、クライアント100から受信された命令が、現在適用中である保安政策を満足するか否かを判断することができる。判断の結果、前記命令が保安政策を満足していない場合、制御モジュール210は、前記命令を削除するか、前記命令が保安政策に違反することを示す指示信号を管理者報知モジュール250に提供することができる。 The control module 210 may determine whether the command received from the client 100 satisfies the currently applied security policy. If it is determined that the command does not satisfy the security policy, the control module 210 deletes the command or provides an instruction signal to the administrator notification module 250 indicating that the command violates the security policy. be able to.
管理者報知モジュール250は、制御モジュール210から受信された指示信号によって、多様な表出手段(例えば、画面表出、メッセンジャー、SMS、またはメールなど)を通じて管理者クライアント400に、前記命令に対する実行如何に関する確認を要請することができる。 In response to the instruction signal received from the control module 210, the administrator notification module 250 notifies the administrator client 400 whether to execute the command through various display means (for example, screen display, messenger, SMS, or mail). Confirmation can be requested.
通信モジュール220は、クライアント100からデータベースサーバ310に対する接続要請及びデータベース320に対するアクセス要請(例えば、命令またはクエリー)を受信して、データベースサーバ310に伝送し、データベースサーバ310から前記要請に対する応答を受信して、クライアント100に伝送しうる。また、通信モジュール220は、クライアント100とデータベースサーバ310との接続を強制に終了させることができる。 The communication module 220 receives a connection request from the client 100 to the database server 310 and an access request (for example, a command or a query) to the database 320, transmits the request to the database server 310, and receives a response to the request from the database server 310. Can be transmitted to the client 100. Further, the communication module 220 can forcibly terminate the connection between the client 100 and the database server 310.
サービス状態分析モジュール230は、データベースシステム300のサービス進行状態、例えば、データベースシステム300が、現在、開発及びテスト状態にあるか、それとも実際サービス状態にあるかを判断することができる。 The service state analysis module 230 may determine a service progress state of the database system 300, for example, whether the database system 300 is currently in a development and test state or an actual service state.
実施形態によって、データベースシステム300のサービス進行状態を示す情報は、メモリ235に保存され、サービス状態分析モジュール230は、メモリ235を参照して判断することができる。 According to the embodiment, information indicating the service progress status of the database system 300 is stored in the memory 235, and the service status analysis module 230 can make a determination with reference to the memory 235.
データベースシステム300のサービス進行状態は、管理者クライアント400から提供された指示信号によって設定しうる。例えば、管理者は、開発及びテスト状態で保安サーバ200内のメモリ235に保存された状態フラグをロジック「0」に設定し、実際サービス段階で、前記状態フラグをロジック「1」に設定することができる。 The service progress state of the database system 300 can be set by an instruction signal provided from the administrator client 400. For example, the administrator sets the state flag stored in the memory 235 in the security server 200 in the development and test state to logic “0”, and sets the state flag to logic “1” in the actual service stage. Can do.
メモリ235は、レジスタ、DRAM(dynamic random access memory)、SRAM(static random access memory)などの揮発性メモリ及び/またはフラッシュ基盤メモリなどの不揮発性メモリとして具現可能である。 The memory 235 may be implemented as a register, a volatile memory such as a DRAM (dynamic random access memory), a static random access memory (SRAM), and / or a nonvolatile memory such as a flash-based memory.
実施形態によって、データベースシステム300のサービス進行状態は、データベース320に保存されたデータの量、データベース320についてのログ情報、及びデータベースシステムに対する現在要請状態のうちの少なくとも1つから判断される。 According to the embodiment, the service progress status of the database system 300 is determined from at least one of the amount of data stored in the database 320, log information about the database 320, and a current request status for the database system.
例えば、サービス状態分析モジュール230は、データベース320に保存されたデータの量が基準値を超過した場合、現在データベースシステム300が、実際サービス状態にあると判断することができる。また、サービス状態分析モジュール230は、クライアント100のデータベースサーバ310に対する接続及びデータベース320に対するアクセス回数を基準値と比較して、データベースシステム300が、現在実際サービス状態にあるか否かを判断することができる。 For example, if the amount of data stored in the database 320 exceeds a reference value, the service status analysis module 230 may determine that the database system 300 is currently in service status. The service state analysis module 230 may determine whether the database system 300 is currently in an actual service state by comparing the connection of the client 100 to the database server 310 and the number of accesses to the database 320 with a reference value. it can.
すなわち、サービス状態分析モジュール230は、メモリ235に保存された状態フラグを確認する以外に、データベース320に保存されたデータの量などに基づいてデータベースシステム300のサービス進行状態を判断することができるので、ハッキングによって状態フラグが変更された場合にも、サービス進行状態に関する正確な情報を提供させうる。 That is, the service status analysis module 230 can determine the service progress status of the database system 300 based on the amount of data stored in the database 320, in addition to checking the status flag stored in the memory 235. Even when the status flag is changed by hacking, accurate information regarding the service progress status can be provided.
保安政策管理モジュール240は、サービス状態分析モジュール230から分析された現在データベースシステム300のサービス進行状態によって、データベースシステム300に関する保安政策を変更し、該変更された保安政策を制御モジュール210に提供することができる。 The security policy management module 240 changes the security policy related to the database system 300 according to the service progress status of the current database system 300 analyzed from the service status analysis module 230, and provides the changed security policy to the control module 210. Can do.
例えば、データベースシステム300が、開発及びテスト状態にある時、保安政策管理モジュール240は、データベースシステム300に関する第1保安政策を適用し、データベースシステム300が、実際サービス状態にある時、データベースシステム300に関する第2保安政策を適用することができる。前記第1保安政策と前記第2保安政策は、保安政策DB245に保存され、互いに異なる政策を含みうる。 For example, when the database system 300 is in the development and test state, the security policy management module 240 applies the first security policy regarding the database system 300, and when the database system 300 is in the actual service state, the security policy management module 240 relates to the database system 300. A second security policy can be applied. The first security policy and the second security policy are stored in the security policy DB 245 and may include different policies.
実施形態によって、前記第2保安政策は、第1保安政策とは異なって、クライアント100にデータベース320アクセスと関連した命令(または、クエリー)のうちの一部命令に対する使用を制限する政策と、ユーザ行動パターンとマッチングされないユーザに対するデータベースサーバ310の接近を制限する政策と、を含みうる。 In some embodiments, the second security policy is different from the first security policy in that the user 100 is restricted from using a part of the commands (or queries) related to the database 320 access, and the user. A policy that restricts access of the database server 310 to users who are not matched with the behavior pattern.
前記データベース320アクセスと関連した命令は、データ処理と関連してレコードに新たな行の追加(INSERT)、変更(UPDATE)、削除(DELETE)に使われるDML(data manipulation language)、データ定義と関連してテーブルやユーザの生成(CREATE)及び削除(DROP)に使われるDDL(data definition language)、データ制御と関連してユーザを生成した後、権限の付与(GRANT)に使われるDCL(data control language)、及びデータ照会と関連してレコードが有した値の獲得に使われるクエリーなどの命令語を含みうる。 The command related to the access to the database 320 is related to the data definition language (DML) used for adding (INSERT), changing (DELETE) and deleting (DELETE) a new line in the record in relation to the data processing, and the data definition. Then, after creating a user in relation to data definition language (DDL) and data control used to create and delete (DROP) tables and users, DCL (data control) used to grant authority (GRANT) language), and a query used to obtain a value held by the record in connection with the data query.
この場合、第2保安政策は、前記命令語のうち、データベース320に保存されたデータの削除と関連した命令語(例えば、DELETE、DROPなど)に対する使用を制限することができる。また、第2保安政策は、基準データ量を超過してデータ削除、変更または照会を要請する命令に対する使用を制限することができる。 In this case, the second security policy may restrict use of the command words related to deletion of data stored in the database 320 (for example, DELETE, DROP, etc.). In addition, the second security policy may restrict the use of the command for requesting data deletion, change or inquiry exceeding the reference data amount.
ログ生成モジュール260は、クライアント100のデータベースシステム300に対する接続及びアクセスをモニタリングし、該モニタリングを通じて獲得した情報と関連したログを生成し、該生成されたログをログDB265に保存管理することができる。 The log generation module 260 can monitor the connection and access of the client 100 to the database system 300, generate a log related to information acquired through the monitoring, and store and manage the generated log in the log DB 265.
ログDB265は、接続IP情報、ユーザID情報、端末機情報、アプリケーション情報、時間情報、クエリー情報、及び命令情報のうちの少なくとも1つを含みうる。
ログ生成モジュール260は、ログDB265で特定IDを使用するユーザに対する接続IP、接続時間帯、端末機名称、及び要請した命令などについての情報を検索し、該検索された情報をユーザ行動分析モジュール270に提供することができる。
The log DB 265 may include at least one of connection IP information, user ID information, terminal information, application information, time information, query information, and command information.
The log generation module 260 searches the log DB 265 for information on a connection IP, a connection time zone, a terminal name, a requested command, and the like for a user who uses a specific ID, and the searched information is the user behavior analysis module 270. Can be provided.
ユーザ行動分析モジュール270は、ログ生成モジュール260から提供されたクライアント100に関するログ情報に基づいて、クライアント100の行動パターンを分析し、該分析されたクライアント100の行動パターンを制御モジュール210に提供することができる。 The user behavior analysis module 270 analyzes the behavior pattern of the client 100 based on the log information regarding the client 100 provided from the log generation module 260 and provides the behavior pattern of the analyzed client 100 to the control module 210. Can do.
図3は、本発明の実施形態による保安サーバの作動方法を示すフローチャートである。図1ないし図3を参照すれば、保安サーバ200は、ネットワークを通じて接続されたクライアント100からデータベース320と関連した命令を受信することができる(ステップS110)。 FIG. 3 is a flowchart illustrating a method of operating a security server according to an embodiment of the present invention. Referring to FIGS. 1 to 3, the security server 200 may receive a command related to the database 320 from the client 100 connected through the network (step S110).
保安サーバ200は、前記命令をデータベースサーバ310に伝送するのに先立って、データベースシステム300の状況を分析し、これにより、前記命令に対する実行如何を決定する一連の保安過程を経ることができる。 Prior to transmitting the command to the database server 310, the security server 200 can analyze a situation of the database system 300, and thereby perform a series of security processes for determining whether to execute the command.
まず、保安サーバ200は、データベースシステム300のサービス状態を確認することができる(ステップS120)。例えば、前記サービス状態は、開発状態と実際サービス状態とに区分されうる。 First, the security server 200 can confirm the service state of the database system 300 (step S120). For example, the service state may be divided into a development state and an actual service state.
段階S120での前記確認のために、保安サーバ200は、保安サーバ内に保存された状態フラグを参照することができる。前記状態フラグは、データベースシステム300のサービス進行程度による状態を表示したものであって、前記開発状態でロジック「0」に設定され、前記実際サービス状態でロジック「1」に設定しうる。 For the confirmation in step S120, the security server 200 can refer to the status flag stored in the security server. The status flag indicates the status according to the degree of service progress of the database system 300, and can be set to logic “0” in the development status and set to logic “1” in the actual service status.
また、段階S120での前記確認のために、保安サーバ200は、データベース320に保存されたデータの量、データベース320についてのログ情報、及び/またはデータベースシステムに対する要請状態を参照することができる。 In addition, the security server 200 may refer to the amount of data stored in the database 320, log information about the database 320, and / or a request state for the database system for the confirmation in step S120.
段階S120で確認した結果、データベースシステム300が、開発状態から実際サービス状態に変更されたと確認した場合、保安サーバ200は、前記データベースシステム300に関する保安政策を変更することができる(ステップS130)。 As a result of the confirmation in step S120, when the database system 300 confirms that the development state is changed to the actual service state, the security server 200 can change the security policy regarding the database system 300 (step S130).
すなわち、前記実際サービス状態での保安政策は、前記開発生態での保安政策とは異なるものであって、データベース320と関連した命令のうちの前記開発状態で使用可能であった一部命令に対してクライアント100の使用を制限することができる。ここで、前記一部命令は、データ全体削除命令またはデータ全体照会命令のようにデータベース320に保存された大量のデータを削除するか、流出することができる命令を含みうる。 That is, the security policy in the actual service state is different from the security policy in the development ecology, and for some of the commands related to the database 320 that are usable in the development state. Thus, the use of the client 100 can be restricted. Here, the partial instruction may include an instruction that can delete or leak a large amount of data stored in the database 320, such as an entire data deletion instruction or an entire data inquiry instruction.
段階S130で、データベースシステム300に関する保安政策が変更された後、保安サーバ200は、クライアント100から受信された前記命令が、前記変更された保安政策を満足するか否かを判断することができる(ステップS140)。 In step S130, after the security policy regarding the database system 300 is changed, the security server 200 may determine whether the command received from the client 100 satisfies the changed security policy. Step S140).
段階S140で判断した結果、クライアント100から受信された前記命令が、前記変更された保安政策を満足していない場合、保安サーバ200は、前記命令の実行如何に対する確認を管理者クライアント400に要請することができる(ステップS150)。 If it is determined in step S140 that the command received from the client 100 does not satisfy the changed security policy, the security server 200 requests the administrator client 400 to confirm whether or not the command is executed. (Step S150).
段階S150での確認要請は、画面表出、メッセンジャー、SMS、またはメールを通じて行われ、保安サーバ200は、前記確認要請に対する応答を、管理者クライアント400から受信して、前記命令を処理することができる(ステップS160)。 The confirmation request in step S150 may be performed through screen display, messenger, SMS, or email, and the security server 200 may receive a response to the confirmation request from the administrator client 400 and process the command. Yes (step S160).
例えば、保安サーバ200は、前記命令の実行可能という応答によって、前記命令をデータベースサーバ310に伝送するか、前記命令の実行不可という応答によって、前記命令を削除し、相応するメッセージをクライアント100に伝送しうる。 For example, the security server 200 transmits the command to the database server 310 according to a response that the command can be executed, or deletes the command according to a response that the command cannot be executed, and transmits a corresponding message to the client 100. Yes.
図4は、本発明の実施形態による保安サーバの作動方法を示すフローチャートである。図1、図2、及び図4を参照すれば、保安サーバ200は、ネットワークを通じて接続されたクライアント100からデータベース320と関連した命令を受信することができる(ステップS210)。 FIG. 4 is a flowchart illustrating a method for operating a security server according to an embodiment of the present invention. Referring to FIGS. 1, 2, and 4, the security server 200 may receive a command related to the database 320 from the client 100 connected through the network (step S210).
保安サーバ200は、前記命令をデータベースサーバ310に伝送するのに先立って、ユーザの行動を分析し、これにより、前記命令に対する実行如何を決定する一連の保安過程を経ることができる。まず、保安サーバ200は、クライアント100のデータベースシステム300に対する接続及びアクセスをモニタリングし、該モニタリングを通じて獲得された情報に関するログを生成して保存することができる(ステップS220)。 Prior to transmitting the command to the database server 310, the security server 200 can analyze a user's behavior and thereby perform a series of security processes for determining whether to execute the command. First, the security server 200 can monitor the connection and access of the client 100 to the database system 300, and can generate and store a log regarding information acquired through the monitoring (step S220).
前記ログは、接続IP情報、ユーザID情報、端末機情報、アプリケーション情報、時間情報、クエリー情報、及び命令情報のうちの少なくとも1つを含みうる。
保安サーバ200は、段階S230から生成された前記ログに基づいて、クライアント100の行動パターンを分析し、クライアント100から受信された命令が分析されたクライアント100の行動パターンとマッチングされるか否かを判断することができる(ステップS230)。
The log may include at least one of connection IP information, user ID information, terminal information, application information, time information, query information, and command information.
The security server 200 analyzes the behavior pattern of the client 100 based on the log generated from step S230, and determines whether or not the command received from the client 100 is matched with the analyzed behavior pattern of the client 100. It can be determined (step S230).
段階S230での判断の結果、前記命令が、前記行動パターンと比較する時、些細な変動がある場合(例えば、ユーザが以前と異なるIPまたは端末機を通じて接続して命令を伝送した場合)、保安サーバ200は、それに相応する報知メッセージのみを管理者クライアント400に伝送しうる。 As a result of the determination in step S230, if there is a slight variation when the command is compared with the behavior pattern (for example, when the user transmits the command by connecting through a different IP or terminal), security is performed. The server 200 can transmit only the corresponding notification message to the administrator client 400.
また、段階S230での判断の結果、前記命令が、前記行動パターンと比較する時、重大な変動がある場合(例えば、ユーザが1年間勤務時間のみに接続しながら、突然夜12時に連続接続して命令を伝送するか、自身の銀行口座にある資金全部に対して振込みを要請する命令を伝送するか、全体データに対する一括削除を要請する命令を伝送した場合)、保安サーバ200は、前記命令を削除し、クライアント100とデータベースサーバ310との間の接続を強制に遮断することができる(ステップS240)。 In addition, as a result of the determination in step S230, when the command has a significant fluctuation when compared with the behavior pattern (for example, the user connects to only working hours for one year, suddenly connects continuously at 12:00 at night. The security server 200 transmits the command, transmits the command requesting transfer to all funds in its bank account, or transmits the command requesting batch deletion of the entire data), the security server 200 Can be forcibly cut off the connection between the client 100 and the database server 310 (step S240).
本発明は、データベース保安装置とデータベースシステムの保安管理のための保安装置の作動方法とに使われる。 The present invention is used for a database security device and a method of operating a security device for security management of a database system.
Claims (11)
前記データベースシステムで管理されるデータベースと関連した命令をクライアントから受信する段階と、
前記データベースシステムのサービス状態を確認する段階と、
前記確認の結果によって、前記データベースシステムに関する保安政策を変更する段階と、
前記クライアントから伝送された前記命令が、前記変更された保安政策を満足するか否かを判断する段階と、
前記判断の結果によって、前記命令の実行如何に対する確認要請を管理者クライアントに伝送する段階と、
を含む保安装置の作動方法。 In the operation method of the security device for security management of the database system,
Receiving instructions from a client associated with a database managed by the database system;
Checking the service status of the database system;
Changing the security policy for the database system according to the result of the confirmation;
Determining whether the command transmitted from the client satisfies the changed security policy;
Transmitting a confirmation request for whether to execute the command to an administrator client according to a result of the determination;
A method of operating a security device including:
前記ログに基づいて、前記クライアントの行動パターンを分析する段階と、
前記クライアントから伝送された前記命令が、前記クライアントの行動パターンとマッチングされるか否かを判断する段階と、
をさらに含む請求項1に記載の保安装置の作動方法。 Monitoring the connection and access of the client to the database system and generating and storing a log of information obtained through the monitoring;
Analyzing the behavior pattern of the client based on the log;
Determining whether the command transmitted from the client is matched with a behavior pattern of the client;
The method for operating a security device according to claim 1, further comprising:
前記データベースシステムのサービス状態を確認するサービス状態分析モジュールと、
前記確認の結果によって、前記データベースシステムに関する保安政策を変更する保安政策管理モジュールと、
前記クライアントから伝送された前記命令が、前記変更された保安政策を満足するか否かを判断する制御モジュールと、
前記判断の結果によって、前記命令の実行如何に対する確認要請を管理者クライアントに伝送する管理者報知モジュールと、
を含むデータベース保安装置。 A communication module for receiving commands related to a database managed by the database system from a client;
A service status analysis module for confirming a service status of the database system;
A security policy management module for changing a security policy for the database system according to the result of the confirmation;
A control module for determining whether the command transmitted from the client satisfies the changed security policy;
An administrator notification module for transmitting a confirmation request for execution of the command to an administrator client according to a result of the determination;
Including database security equipment.
前記ログに基づいて、前記クライアントの行動パターンを分析するユーザ行動分析モジュールと、をさらに含み、
前記制御モジュールは、前記クライアントから伝送された前記命令が、前記クライアントの行動パターンとマッチングされるか否かを判断する請求項10に記載のデータベース保安装置。 A log generation module for monitoring connection and access of the client to the database system, and generating and storing a log regarding information acquired through the monitoring;
A user behavior analysis module that analyzes a behavior pattern of the client based on the log, and
The database security device according to claim 10, wherein the control module determines whether or not the command transmitted from the client is matched with an action pattern of the client.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160011807A KR101905771B1 (en) | 2016-01-29 | 2016-01-29 | Self defense security server with behavior and environment analysis and operating method thereof |
KR10-2016-0011807 | 2016-01-29 | ||
PCT/KR2017/000204 WO2017131355A1 (en) | 2016-01-29 | 2017-01-06 | Device for self-defense security based on system environment and user behavior analysis, and operating method therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019503021A true JP2019503021A (en) | 2019-01-31 |
JP6655731B2 JP6655731B2 (en) | 2020-02-26 |
Family
ID=59398442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018547246A Active JP6655731B2 (en) | 2016-01-29 | 2017-01-06 | Self-protection security device based on system environment and user behavior analysis and its operation method |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190005252A1 (en) |
JP (1) | JP6655731B2 (en) |
KR (1) | KR101905771B1 (en) |
SG (1) | SG11201804011VA (en) |
WO (1) | WO2017131355A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11196757B2 (en) | 2019-08-21 | 2021-12-07 | International Business Machines Corporation | Suspending security violating-database client connections in a database protection system |
CN111125728A (en) * | 2019-12-04 | 2020-05-08 | 深圳昂楷科技有限公司 | Method and device for treating database security problems and treatment equipment |
CN112202727B (en) * | 2020-09-11 | 2023-01-10 | 苏州浪潮智能科技有限公司 | Server-side verification user management method, system, terminal and storage medium |
CN114640527B (en) * | 2022-03-21 | 2023-03-24 | 重庆市规划和自然资源信息中心 | Real estate registration service network security risk identification method and system based on log audit |
KR102497464B1 (en) * | 2022-10-11 | 2023-02-08 | (주)케이스마텍 | Cloud HSM system for security enhancement |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123672A (en) * | 1994-10-26 | 1996-05-17 | Hitachi Ltd | System performing access management of stored information |
JP2002007195A (en) * | 2000-06-20 | 2002-01-11 | Fujitsu Ltd | Access control system and recording medium |
JP2003216497A (en) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | Database managing device and program |
JP2004086872A (en) * | 2002-06-28 | 2004-03-18 | Hitachi Ltd | Method, apparatus, and processing program for managing database |
JP2005038124A (en) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | File access control method and control system |
JP2005149406A (en) * | 2003-11-19 | 2005-06-09 | Canon Inc | Documentation management device, its control method and program |
JP2005259140A (en) * | 2004-03-09 | 2005-09-22 | Iplocks Inc | Method for monitoring database, computer-readable medium for keeping one or more sequences of instruction, and device |
JP2007272332A (en) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | Maintenance program and maintenance method |
Family Cites Families (117)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379337A (en) * | 1991-08-16 | 1995-01-03 | U S West Advanced Technologies, Inc. | Method and system for providing emergency call service |
US5323444A (en) * | 1991-08-16 | 1994-06-21 | U S West Advanced Technologies, Inc. | Emergency call system with call capacity/last chance routing feature |
DE69232542T2 (en) * | 1991-09-27 | 2002-11-21 | Bmc Software Inc | Definition change language for a database computer system |
US5410693A (en) * | 1994-01-26 | 1995-04-25 | Wall Data Incorporated | Method and apparatus for accessing a database |
CA2138830A1 (en) * | 1994-03-03 | 1995-09-04 | Jamie Joanne Marschner | Real-time administration-translation arrangement |
US20030191719A1 (en) * | 1995-02-13 | 2003-10-09 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
CN100501754C (en) * | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | Systems and methods for secure transaction management and electronic rights protection |
US6438544B1 (en) * | 1998-10-02 | 2002-08-20 | Ncr Corporation | Method and apparatus for dynamic discovery of data model allowing customization of consumer applications accessing privacy data |
US6578037B1 (en) * | 1998-10-05 | 2003-06-10 | Oracle Corporation | Partitioned access control to a database |
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US6519571B1 (en) * | 1999-05-27 | 2003-02-11 | Accenture Llp | Dynamic customer profile management |
US6473794B1 (en) * | 1999-05-27 | 2002-10-29 | Accenture Llp | System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework |
AU6104800A (en) * | 1999-07-16 | 2001-02-05 | Intertrust Technologies Corp. | Trusted storage systems and methods |
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US6704873B1 (en) * | 1999-07-30 | 2004-03-09 | Accenture Llp | Secure gateway interconnection in an e-commerce based environment |
US6405212B1 (en) * | 1999-09-27 | 2002-06-11 | Oracle Corporation | Database system event triggers |
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US7716077B1 (en) * | 1999-11-22 | 2010-05-11 | Accenture Global Services Gmbh | Scheduling and planning maintenance and service in a network-based supply chain environment |
US6820082B1 (en) * | 2000-04-03 | 2004-11-16 | Allegis Corporation | Rule based database security system and method |
US7225244B2 (en) * | 2000-05-20 | 2007-05-29 | Ciena Corporation | Common command interface |
US20110219035A1 (en) * | 2000-09-25 | 2011-09-08 | Yevgeny Korsunsky | Database security via data flow processing |
US20020073089A1 (en) * | 2000-09-29 | 2002-06-13 | Andrew Schwartz | Method and system for creating and managing relational data over the internet |
US7412721B2 (en) * | 2000-12-20 | 2008-08-12 | Fujitsu Limited | Method of and system for managing information, and computer product |
KR100422327B1 (en) * | 2001-03-09 | 2004-03-10 | 문지환 | Realtime Control System and Method of User Browser |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7640006B2 (en) * | 2001-10-03 | 2009-12-29 | Accenture Global Services Gmbh | Directory assistance with multi-modal messaging |
US20030088546A1 (en) * | 2001-10-12 | 2003-05-08 | Brown Douglas P. | Collecting and/or presenting demographics information in a database system |
US6801903B2 (en) * | 2001-10-12 | 2004-10-05 | Ncr Corporation | Collecting statistics in a database system |
US7499907B2 (en) * | 2001-10-12 | 2009-03-03 | Teradata Us, Inc. | Index selection in a database system |
DE60130902T2 (en) * | 2001-11-23 | 2008-07-17 | Protegrity Research & Development | Method for detecting intrusion into a database system |
US8316051B1 (en) * | 2001-11-30 | 2012-11-20 | Oralce International Corporation | Techniques for adding multiple security policies to a database system |
US7685173B2 (en) * | 2001-12-13 | 2010-03-23 | International Business Machines Corporation | Security and authorization development tools |
CA2384259A1 (en) * | 2002-04-29 | 2003-10-29 | Ibm Canada Limited-Ibm Canada Limitee | Access concurrency for cached authorization information in relational database systems |
US20040030697A1 (en) * | 2002-07-31 | 2004-02-12 | American Management Systems, Inc. | System and method for online feedback |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
US7454785B2 (en) * | 2002-12-19 | 2008-11-18 | Avocent Huntsville Corporation | Proxy method and system for secure wireless administration of managed entities |
US7155612B2 (en) * | 2003-04-30 | 2006-12-26 | International Business Machines Corporation | Desktop database data administration tool with row level security |
JP2004341623A (en) * | 2003-05-13 | 2004-12-02 | Hitachi Ltd | Security specification creation support device and security specification creation support method |
US20050039002A1 (en) * | 2003-07-29 | 2005-02-17 | International Business Machines Corporation | Method, system and program product for protecting a distributed application user |
US7506371B1 (en) * | 2004-01-22 | 2009-03-17 | Guardium, Inc. | System and methods for adaptive behavior based access control |
US7711750B1 (en) * | 2004-02-11 | 2010-05-04 | Microsoft Corporation | Systems and methods that specify row level database security |
US7661141B2 (en) * | 2004-02-11 | 2010-02-09 | Microsoft Corporation | Systems and methods that optimize row level database security |
US8146160B2 (en) * | 2004-03-24 | 2012-03-27 | Arbor Networks, Inc. | Method and system for authentication event security policy generation |
KR100593661B1 (en) * | 2004-04-03 | 2006-06-26 | 주식회사 피앤피시큐어 | Method and system for monitoring and securing a database |
US20070180490A1 (en) * | 2004-05-20 | 2007-08-02 | Renzi Silvio J | System and method for policy management |
US7483968B1 (en) * | 2004-07-29 | 2009-01-27 | Emc Corporation | System and method for configuring resource groups |
US7321893B1 (en) * | 2004-07-29 | 2008-01-22 | Emc Corporation | System and method for the configuration of resources in resource groups |
US7383430B1 (en) * | 2004-07-29 | 2008-06-03 | Emc Corporation | System and method for validating resource groups |
US7814076B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Data vault |
US7814075B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Dynamic auditing |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US7593942B2 (en) * | 2004-12-30 | 2009-09-22 | Oracle International Corporation | Mandatory access control base |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US7962513B1 (en) * | 2005-10-31 | 2011-06-14 | Crossroads Systems, Inc. | System and method for defining and implementing policies in a database system |
US8180762B2 (en) * | 2005-12-13 | 2012-05-15 | International Business Machines Corporation | Database tuning methods |
US20070208857A1 (en) * | 2006-02-21 | 2007-09-06 | Netiq Corporation | System, method, and computer-readable medium for granting time-based permissions |
US8924335B1 (en) * | 2006-03-30 | 2014-12-30 | Pegasystems Inc. | Rule-based user interface conformance methods |
US7853624B2 (en) * | 2006-05-02 | 2010-12-14 | International Business Machines Corporation | System and method for optimizing distributed and hybrid queries in imperfect environments |
US20080022386A1 (en) * | 2006-06-08 | 2008-01-24 | Shevchenko Oleksiy Yu | Security mechanism for server protection |
ATE520088T1 (en) * | 2006-09-04 | 2011-08-15 | Extreme Technologies Ltd | METHOD FOR MANAGING CONCURRENT MODIFICATION OF DATABASE OBJECTS DURING DEVELOPMENT |
US20080120286A1 (en) * | 2006-11-22 | 2008-05-22 | Dettinger Richard D | Method and system for performing a clean operation on a query result |
US8027993B2 (en) * | 2006-12-28 | 2011-09-27 | Teradota Us, Inc. | Techniques for establishing and enforcing row level database security |
US7831621B1 (en) * | 2007-09-27 | 2010-11-09 | Crossroads Systems, Inc. | System and method for summarizing and reporting impact of database statements |
US8234299B2 (en) * | 2008-01-11 | 2012-07-31 | International Business Machines Corporation | Method and system for using fine-grained access control (FGAC) to control access to data in a database |
US8886564B2 (en) * | 2008-09-16 | 2014-11-11 | Ca, Inc. | Program for resource security in a database management system |
CN101854340B (en) * | 2009-04-03 | 2015-04-01 | 瞻博网络公司 | Behavior based communication analysis carried out based on access control information |
US20100287597A1 (en) * | 2009-05-07 | 2010-11-11 | Microsoft Corporation | Security policy trigger for policy enforcement |
KR101039698B1 (en) * | 2009-06-12 | 2011-06-08 | (주)소만사 | Database Security System, Server and Method which can protect user's Access to Database through Application |
US20100325685A1 (en) * | 2009-06-17 | 2010-12-23 | Jamie Sanbower | Security Integration System and Device |
US9058353B2 (en) * | 2010-03-15 | 2015-06-16 | Vmware, Inc. | Computer relational database method and system having role based access control |
WO2011126911A1 (en) * | 2010-03-30 | 2011-10-13 | Authentic8, Inc | Disposable browsers and authentication techniques for a secure online user environment |
US20120110011A1 (en) * | 2010-10-29 | 2012-05-03 | Ihc Intellectual Asset Management, Llc | Managing application access on a computing device |
US8578487B2 (en) * | 2010-11-04 | 2013-11-05 | Cylance Inc. | System and method for internet security |
US9780995B2 (en) * | 2010-11-24 | 2017-10-03 | Logrhythm, Inc. | Advanced intelligence engine |
EP2643759B1 (en) * | 2010-11-24 | 2019-10-16 | Logrhythm, Inc. | Advanced intelligence engine |
KR101226693B1 (en) * | 2010-12-03 | 2013-01-25 | 주식회사 웨어밸리 | Database security method with remove the exposed weak point using Access Control System |
KR101134091B1 (en) * | 2011-01-12 | 2012-04-13 | 주식회사 피앤피시큐어 | Database secure system preventing the access to the database by detour |
WO2012127322A1 (en) * | 2011-03-22 | 2012-09-27 | Active-Base Ltd. | System and method for data masking |
EP2792104B1 (en) * | 2011-12-21 | 2021-06-30 | SSH Communications Security Oyj | Automated access, key, certificate, and credential management |
US9286475B2 (en) * | 2012-02-21 | 2016-03-15 | Xerox Corporation | Systems and methods for enforcement of security profiles in multi-tenant database |
US20130227352A1 (en) * | 2012-02-24 | 2013-08-29 | Commvault Systems, Inc. | Log monitoring |
US9264395B1 (en) * | 2012-04-11 | 2016-02-16 | Artemis Internet Inc. | Discovery engine |
US9264449B1 (en) * | 2012-05-01 | 2016-02-16 | Amazon Technologies, Inc. | Automatic privilege determination |
US9177172B2 (en) * | 2012-11-15 | 2015-11-03 | Microsoft Technology Licensing, Llc | Single system image via shell database |
US20140230070A1 (en) * | 2013-02-14 | 2014-08-14 | Microsoft Corporation | Auditing of sql queries using select triggers |
WO2014151061A2 (en) * | 2013-03-15 | 2014-09-25 | Authentic8, Inc. | Secure web container for a secure online user environment |
US9426226B2 (en) * | 2013-05-03 | 2016-08-23 | Secureworks Corp. | System and method for as needed connection escalation |
US10481981B2 (en) * | 2013-06-19 | 2019-11-19 | Virtual Forge GmbH | System and method for automatic correction of a database configuration in case of quality defects |
US9251355B2 (en) * | 2013-07-30 | 2016-02-02 | International Business Machines Corporation | Field level database encryption using a transient key |
US20150142852A1 (en) * | 2013-11-15 | 2015-05-21 | Anett Lippert | Declarative authorizations for sql data manipulation |
US9350714B2 (en) * | 2013-11-19 | 2016-05-24 | Globalfoundries Inc. | Data encryption at the client and server level |
US9740870B1 (en) * | 2013-12-05 | 2017-08-22 | Amazon Technologies, Inc. | Access control |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US9866581B2 (en) * | 2014-06-30 | 2018-01-09 | Intuit Inc. | Method and system for secure delivery of information to computing environments |
US10757133B2 (en) * | 2014-02-21 | 2020-08-25 | Intuit Inc. | Method and system for creating and deploying virtual assets |
TW201537378A (en) * | 2014-03-31 | 2015-10-01 | Ibm | Computer devices and security management device communicationally-connected to the same |
SG10201913041VA (en) * | 2014-04-17 | 2020-03-30 | Ab Initio Technology Llc | Integrated monitoring and control of processing environment |
US9613224B2 (en) * | 2014-06-25 | 2017-04-04 | Oracle International Corporation | Integrating a user's security context in a database for access control |
US10049205B2 (en) * | 2014-06-25 | 2018-08-14 | Oracle International Corporation | Asserting identities of application users in a database system based on delegated trust |
US9882930B2 (en) * | 2014-07-02 | 2018-01-30 | Waratek Limited | Command injection protection for java applications |
US20160180248A1 (en) * | 2014-08-21 | 2016-06-23 | Peder Regan | Context based learning |
US10438008B2 (en) * | 2014-10-30 | 2019-10-08 | Microsoft Technology Licensing, Llc | Row level security |
KR102209451B1 (en) * | 2014-11-05 | 2021-01-28 | 아브 이니티오 테크놀로지 엘엘시 | Database security |
US10122757B1 (en) * | 2014-12-17 | 2018-11-06 | Amazon Technologies, Inc. | Self-learning access control policies |
US10108791B1 (en) * | 2015-03-19 | 2018-10-23 | Amazon Technologies, Inc. | Authentication and fraud detection based on user behavior |
US10447730B2 (en) * | 2015-05-15 | 2019-10-15 | Virsec Systems, Inc. | Detection of SQL injection attacks |
US10192051B2 (en) * | 2015-06-17 | 2019-01-29 | Accenture Global Services Limited | Data acceleration |
WO2017023385A2 (en) * | 2015-07-07 | 2017-02-09 | Private Machines Inc. | Secure searchable and shareable remote storage system and method |
US10587671B2 (en) * | 2015-07-09 | 2020-03-10 | Zscaler, Inc. | Systems and methods for tracking and auditing changes in a multi-tenant cloud system |
US10454963B1 (en) * | 2015-07-31 | 2019-10-22 | Tripwire, Inc. | Historical exploit and vulnerability detection |
US20170093910A1 (en) * | 2015-09-25 | 2017-03-30 | Acalvio Technologies, Inc. | Dynamic security mechanisms |
US20170178025A1 (en) * | 2015-12-22 | 2017-06-22 | Sap Se | Knowledge base in enterprise threat detection |
US10565214B2 (en) * | 2017-03-22 | 2020-02-18 | Bank Of America Corporation | Intelligent database control systems with automated request assessments |
-
2016
- 2016-01-29 KR KR1020160011807A patent/KR101905771B1/en active IP Right Grant
-
2017
- 2017-01-06 JP JP2018547246A patent/JP6655731B2/en active Active
- 2017-01-06 US US16/063,265 patent/US20190005252A1/en not_active Abandoned
- 2017-01-06 SG SG11201804011VA patent/SG11201804011VA/en unknown
- 2017-01-06 WO PCT/KR2017/000204 patent/WO2017131355A1/en active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123672A (en) * | 1994-10-26 | 1996-05-17 | Hitachi Ltd | System performing access management of stored information |
JP2002007195A (en) * | 2000-06-20 | 2002-01-11 | Fujitsu Ltd | Access control system and recording medium |
JP2003216497A (en) * | 2002-01-25 | 2003-07-31 | Casio Comput Co Ltd | Database managing device and program |
JP2004086872A (en) * | 2002-06-28 | 2004-03-18 | Hitachi Ltd | Method, apparatus, and processing program for managing database |
JP2005038124A (en) * | 2003-07-18 | 2005-02-10 | Hitachi Information Systems Ltd | File access control method and control system |
JP2005149406A (en) * | 2003-11-19 | 2005-06-09 | Canon Inc | Documentation management device, its control method and program |
JP2005259140A (en) * | 2004-03-09 | 2005-09-22 | Iplocks Inc | Method for monitoring database, computer-readable medium for keeping one or more sequences of instruction, and device |
JP2007272332A (en) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | Maintenance program and maintenance method |
Also Published As
Publication number | Publication date |
---|---|
KR101905771B1 (en) | 2018-10-11 |
US20190005252A1 (en) | 2019-01-03 |
WO2017131355A1 (en) | 2017-08-03 |
KR20170090874A (en) | 2017-08-08 |
SG11201804011VA (en) | 2018-06-28 |
JP6655731B2 (en) | 2020-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10924514B1 (en) | Machine learning detection of fraudulent validation of financial institution credentials | |
JP6655731B2 (en) | Self-protection security device based on system environment and user behavior analysis and its operation method | |
US9081978B1 (en) | Storing tokenized information in untrusted environments | |
US8185546B2 (en) | Enhanced control to users to populate a cache in a database system | |
US10044729B1 (en) | Analyzing requests to an online service | |
US10885167B1 (en) | Intrusion detection based on anomalies in access patterns | |
US20160306967A1 (en) | Method to Detect Malicious Behavior by Computing the Likelihood of Data Accesses | |
US10362052B2 (en) | Generating a virtual database to test data security of a real database | |
US10333918B2 (en) | Automated system identification, authentication, and provisioning | |
US11074238B2 (en) | Real-time anonymization | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
US20210182413A1 (en) | Detection of sensitive database information | |
US20200372172A1 (en) | Leveraging entity relations to discover answers using a knowledge graph | |
US11477231B2 (en) | System and method for vulnerability remediation prioritization | |
US20220229657A1 (en) | Extensible resource compliance management | |
US8965879B2 (en) | Unique join data caching method | |
US11416631B2 (en) | Dynamic monitoring of movement of data | |
US10901977B2 (en) | Database independent detection of data changes | |
US10721236B1 (en) | Method, apparatus and computer program product for providing security via user clustering | |
US20210200741A1 (en) | Passive classification of data in a database based on an event log database | |
US20230267203A1 (en) | Query generalization for prevention of injection attacks | |
US10922405B2 (en) | Data generation for data protection | |
US20220255970A1 (en) | Deploying And Maintaining A Trust Store To Dynamically Manage Web Browser Extensions On End User Computing Devices | |
KR20180109823A (en) | Self defense security apparatus with behavior and environment analysis and operating method thereof | |
KR100906449B1 (en) | Database tool identifying apparatus and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6655731 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
S631 | Written request for registration of reclamation of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313631 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |